Udostępnij za pośrednictwem


Trojany

Konie trojańskie są typowym typem złośliwego oprogramowania, które, w przeciwieństwie do wirusów, nie może rozprzestrzeniać się samodzielnie. Oznacza to, że należy je pobrać ręcznie lub inne złośliwe oprogramowanie musi je pobrać i zainstalować.

Konie trojańskie często używają tych samych nazw plików, co rzeczywiste i uzasadnione aplikacje. Łatwo jest przypadkowo pobrać trojana, myśląc, że jest to legalna aplikacja.

Jak działają trojany

Konie trojańskie mogą być dostępne w wielu różnych odmianach, ale zazwyczaj wykonują następujące zadania:

  • Pobierz i zainstaluj inne złośliwe oprogramowanie, takie jak wirusy lub robaki.

  • Użyj zainfekowanego urządzenia, aby wybrać oszustwo.

  • Rejestrowanie naciśnięć klawiszy i odwiedzanych witryn internetowych.

  • Wysyłaj informacje o zainfekowanym urządzeniu do złośliwego hakera, w tym hasła, szczegóły logowania do witryn internetowych i historię przeglądania.

  • Nadaj złośliwemu hakerowi kontrolę nad zainfekowanym urządzeniem.

Jak chronić przed końmi trojańskimi

Użyj następującego bezpłatnego oprogramowania firmy Microsoft, aby go wykryć i usunąć:

Aby uzyskać bardziej ogólne porady, zobacz Zapobieganie infekcji złośliwym oprogramowaniem.